N+ 2
Teil 2
Teil 2
Set of flashcards Details
Flashcards | 265 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | Other |
Created / Updated | 28.09.2021 / 08.10.2021 |
Weblink |
https://card2brain.ch/box/20210928_n_2
|
Embed |
<iframe src="https://card2brain.ch/box/20210928_n_2/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
Ein Beratungsunternehmen wurde beauftragt, ein neues Rechenzentrum in einer anderen
Stadt zu projizieren und bereitzustellen. In dieser neuen Einrichtung müssen dieselben
Komponenten wie im aktuellen Datencenter installiert sein, damit alle Netzwerkdienste
übernommen werden können, sobald der primäre Standort nicht mehr verfügbar ist. Welche
der folgenden Aussagen beschreibt, was am neuen Standort bereitgestellt wird?
Ein Techniker hat ein großes Netzwerkprojekt gestartet, um ein Upgrade auf einen höheren
Durchsatzstandard durchzuführen. Der Techniker muss neue Patchfelder und Breakout-
Boxen installieren, um diese Infrastruktur zu unterstützen. Welche der folgenden Schichten
des OSI-Modells spricht der Techniker in dieser Phase des Upgrades an?
Welches der folgenden Protokolle ist mit einem Drei-Wege-Handshake verbunden?
Ein Netzwerktechniker erwägt, Ports in der Firewall für eine bevorstehende VoIP-PBXImplementierung
zu öffnen. Welches der folgenden Protokolle wird der Techniker am
wahrscheinlichsten berücksichtigen? (Wählen Sie drei aus. )
A. SIP
B. NTP
C. H.323
D. SMB
E. ICMP
F. RTP
G. IPSec
H. RDP
A. SIP
C. H.323
F. RTP
Ein Netzwerkadministrator überprüft Sicherheitsprotokolle und stellt fest, dass sich eine
seltsame IP-Adresse in der Verwaltungskonsole eines Switches anmeldet. Der Administrator
überprüft, ob der Switch keine Standardanmeldeinformationen verwendet. Welchen der
folgenden Schritte sollte der Administrator als NÄCHSTES ausführen?
Ein Netzwerkadministrator testet die Konnektivität an einem neuen Unternehmensstandort.
Die Site verfügt über ein drahtloses Gast- und ein drahtgebundenes Mitarbeiternetzwerk.
Nachdem die Konnektivität überprüft wurde, überprüft der Administrator die
Verbindungsgeschwindigkeiten mithilfe einer Website zum Testen der Geschwindigkeit. Die
Website für Geschwindigkeitstests zeigt niedrigere Download- und Upload-Geschwindigkeiten
für das verkabelte Netzwerk als für das drahtlose Netzwerk. Welche der folgenden Aussagen
ist die wahrscheinlichste Erklärung?
Ein Netzwerktechniker hat böswilligen Datenverkehr entdeckt, der das Netzwerk an einem
bestimmten Port verlässt. Der Techniker arbeitet mit dem Sicherheitsteam zusammen, um
die ACL in der Firewall des Unternehmens zu ändern. Welche der folgenden Optionen sollten
sofort aktualisiert werden?
Welche der folgenden Protokolle werden verwendet, um einen E-Mail-Client für den Empfang
von E-Mails zu konfigurieren? (Wählen Sie ZWEI).
Ein Techniker bemerkt, dass Clients nach dem Upgrade eines Servers eine IP-Adresse
169.254.x.x erhalten. Welchen der folgenden Ports sollte der Techniker an der lokalen
Server-Firewall überprüfen?
Ein Netzwerkadministrator hat einen WAP installiert, um das Netzwerk zu erweitern. Das
Unternehmen möchte das Signal jedoch enthalten, damit es nicht über die Parkstruktur des
Unternehmens hinausgeht. Welche der folgenden Lösungen würde am besten funktionieren?
Benutzer berichten, dass die Website des Unternehmens reagiert. Ein Techniker führt die
folgenden Schritte aus:
1. Pingt die Loopback-Adresse an
2. Pingt das Standard-Gateway an
3. Pingt den DNS-Server an
4. Pingt die IP-Adresse des Webservers
Alle Tests sind erfolgreich, aber Benutzer melden weiterhin, dass der Server nicht erreichbar
ist. Der Techniker führt als nächstes eine nslockup durch und erhält die richtige Server-IPAdresse.
Welche der folgenden Ursachen würde dazu führen, dass die Website nicht
erreichbar ist?
Ein Kunde hat eine neue drahtlose Verbindung angefordert. In der Hauptniederlassung
können Besucher auf das Internet zugreifen, um ihre E-Mails abzurufen. Der Kunde ist um
die Sicherheit besorgt und möchte nicht, dass Besucher auf den internen Finanzserver
zugreifen können. Welches der folgenden BEST beschreibt die richtige Konfiguration?
Welche der folgenden Technologien basiert auf Schaltkreisumschaltung?
Ein Techniker wurde gebeten, Probleme mit der DHCP-Adressierung in einem VLAN zu
diagnostizieren. Der DHCP-Server antwortet auf Pings vom Computer des Technikers. Mit
welcher der folgenden Methoden sollte der Techniker das Problem diagnostizieren?
Das Serverteam hat gerade eine Anwendung auf drei verschiedenen Servern installiert. Sie
fordern, dass alle Anforderungen an die Anwendung gleichmäßig auf die drei Server verteilt
werden. Welche der folgenden Optionen sollte das Netzwerkteam implementieren, um die
Anforderung zu erfüllen?
Ein Netzwerkadministrator hat die Überwachung der Dateiintegrität auf allen relevanten
Geräten implementiert. Dies bietet die Möglichkeit zu erkennen, wann immer die Dateien
sind:
Ein Netzwerkunterstützungsspezialist baut drahtlose Netzwerke für mehrere kleine
Unternehmen auf, die benachbarte Räume in einem Bürogebäude vermieten. Der
Netzwerkunterstützungsspezialist hat bereits einen Zugangspunkt für jedes Büro mit WPA2-
AES-Verschlüsselung konfiguriert und jegliche Überlappung der Funkkanäle minimiert.
Einige der Unternehmen äußerten Bedenken hinsichtlich der Leistung und der Sicherheit, da
viele drahtlose Netzwerke in unmittelbarer Nähe installiert werden.
Welche der folgenden Aktionen wird BEST die Bedenken der Unternehmen lindern?
Ein Versorgungsunternehmen hat in einem Wohnheim ein drahtloses Gerät installiert, mit
dem das Unternehmen den Stromverbrauch online anzeigen kann. Der Anwohner meldet,
dass das 802.11ac-Heimfunkgerät zweimal täglich für etwa 15 Minuten die Verbindung
verliert.
Welche der folgenden Ursachen ist die wahrscheinlichste?
Ein neues Gebäude muss an ein vorhandenes Netzwerk angeschlossen werden, das
Management hat jedoch entschieden, dass der Betrieb von Glasfasern zu teuer ist. Da die
Gebäude etwa 305 m voneinander entfernt sind, wurde die IT-Abteilung gebeten,
Alternativen vorzuschlagen. Welches der folgenden Geräte ist das BESTE, das jedem
Gebäude hinzugefügt werden kann, um die Erweiterung des Netzwerks zu erleichtern und
gleichzeitig die Budgetanforderungen zu erfüllen?
Eine Schule implementiert ein drahtloses Netzwerk und möchte sicherstellen, dass eine
ausreichende Abdeckung besteht.
Das Gymnasium hat dicke Aschenblockwände und daneben befinden sich mehrere Büros.
Welche der folgenden Maßnahmen sollte der Netzwerktechniker empfehlen, um eine
vollständige Abdeckung zu gewährleisten und gleichzeitig die Gesamtzahl der gekauften APs
zu minimieren?
Ein Firewall-Administrator implementiert eine Regel, die den HTTP-Datenverkehr an einen
internen Server weiterleitet, der einen nicht standardmäßigen Socket überwacht. Welche der
folgenden Arten von Regeln implementiert der Administrator?
Ein Netzwerkadministrator hat die Daten für den Unternehmens-E-Mail-Dienst von einem
Anbieter auf einen anderen migriert. Alle DNS-Einträge wurden erfolgreich geändert und
überprüft. Viele Stunden später erhalten Benutzer jedoch immer noch neue E-Mails auf dem
Server des alten Anbieters. Welche der folgenden Aktionen sollte der Administrator als
NÄCHSTES ausführen, um das Problem zu beheben?
Ein Netzwerktechniker richtet das drahtlose Netzwerk für die neue Niederlassung eines
Unternehmens ein. Nach einer Standortuntersuchung stellt der Techniker fest, dass am
Standort auf Kanal 11 viele Störungen durch 2,4-GHz-Geräte auftreten. Welcher der
folgenden Kanäle ist der BESTE, auf dem die WAPs eingerichtet werden können?
Welche der folgenden Protokolle verwenden MOST MITM-Angriffe?
Ein Techniker verbindet einen Router über die G1 / 0/1-Schnittstelle direkt mit einem PC.
Welche der folgenden Kabel sollten ohne Verwendung von Auto-Sensing-Ports verwendet
werden?
Ein Netzwerkadministrator antwortet auf ein Helpdesk-Ticket, das besagt, dass ein
unbekannter drahtloser Zugangspunkt in einem bestimmten Bereich sendet. Bei einer
Untersuchung stellt der Administrator fest, dass ein Benutzer einen drahtlosen Zugangspunkt
von zu Hause mitgebracht und an das Unternehmensnetzwerk angeschlossen hat. Dies
führte dazu, dass ein Angreifer das ungesicherte WLAN verwendete, um Zugriff auf das
Netzwerk zu erhalten. Welche der folgenden Maßnahmen sollte der Netzwerkadministrator
ergriffen haben, um dieses Problem am besten zu verhindern?
Ein NGFW warnt, dass ein Webserver in der DMZ verdächtigen Datenverkehr sendet. Ein
Netzwerkadministrator stellt fest, dass Port 25 offen ist und der Datenverkehr von diesem
Port ausgeht. Der einzige Zweck dieses Servers ist die Bereitstellung von Website-Traffic.
Welche der folgenden Optionen sollte der Netzwerkadministrator dem Systemadministrator
empfehlen?
Ein Netzwerktechniker führt Kupferkabel von einem Core-Switch zu einem Netzwerkschrank,
der ungefähr ungefähr ist175 m entfernt. Welche der folgenden Methoden sollte der Techniker
verwenden, um dies zuerreichen?
Ein VoIP-Gerät wird am Schreibtisch eines neuen Benutzers nicht mit Strom versorgt. Der
Techniker testet die Komponenten mit einem PoE-Injektor am Schalter und behebt das
Problem. Welche der folgenden Ursachen ist am wahrscheinlichsten?
Welches der folgenden Notationssysteme verwendet die Basis 16 und nicht die Basis 10?
Ein Netzwerktechniker hat eine Anwendung bereitgestellt, mit der Desktops mit
verschiedenen Betriebssystemen ferngesteuert werden können. Der Techniker muss in der
Lage sein, eine einzelne Client-Anwendung für diese Steuerung zu verwenden.
Welche der folgenden Möglichkeiten hat der Techniker genutzt?
Ein Analyst entwickelt einen Machbarkeitsnachweis für einen drahtlosen Angriff als Teil eines
Penetrationstests für das Netzwerk eines Unternehmens. Als Teil des Angriffs startet der
Analyst einen gefälschten Zugangspunkt, der der SSID des Gastzugangsnetzwerks der
Organisation entspricht. Wenn ein Benutzer eine Verbindung zum gefälschten Zugriffspunkt
herstellt, lässt der Analyst zu, dass der Datenverkehr durch den Zugriffspunkt zur legitimen
Site fließt, während die Daten, die das Netzwerk durchlaufen, zur neuesten Analyse und
Ausnutzung protokolliert werden. Welche der folgenden Angriffe hat der Analyst in diesem
Szenario erfolgreich ausgeführt?
Joe, ein Techniker, konnte mithilfe eines normalen durchgehenden Patchkabels Daten an
einem Standort ohne Netzwerkausrüstung zwischen zwei neuen Laptops mit Gigabit-
Ethernet-Ports kopieren. Joe versuchte dann erfolglos, dasselbe an einem anderen Standort
zu erreichen, von seinem Laptop mit einem Gigabit-Ethernet-Anschluss bis zu einer älteren
Kundeneinheit, die einen 10/100-Netzwerkanschluss hatte. Welche der folgenden Ursachen
ist dafür verantwortlich?
Ein Unternehmen verfügt über eine webbasierte Anwendung, die von vielen verschiedenen
Abteilungen verwendet wird. Das Unternehmen hat eine gewisse Überlastung der
Ressourcen auf dem Datenbankserver festgestellt. Der Netzwerkadministrator implementiert
ein Netzwerkgerät zwischen den Servern und der Datenbank. Welches der folgenden
BESTEN beschreibt den Zweck dieses Geräts?
Welcher der folgenden IEEE-Standards erklärt die Eigenschaften, wie PoE in einem
Switched Network arbeiten soll?
Das Netzwerkteam sucht nach einem Gerät, das die Routing-Tasche für das LAN ausführen
und eine höhere Anzahl von Schnittstellen für zukünftige Erweiterungen anbieten kann.
Welches der folgenden Geräte sollte in diesem Szenario verwendet werden?
Welches der folgenden Netzwerkgeräte arbeitet auf Layer1?
Um eine effizientere und sicherere Arbeitsumgebung zu erreichen, muss ein Unternehmen
mithilfe von Unternehmensressourcen steuern können, auf was im Internet zugegriffen wird.
Welches der folgenden Geräte sollte verwendet werden, um diese Aufgabe auszuführen? (wähle 2)
A. Proxyserver
B. IDS
C. Load Balancer
D. Inhaltsfilter
E. VPN-Konzentrator
F. IPS
A. Proxyserver
D. Inhaltsfilter
Ein VoIP-System benötigt 23 gleichzeitige Sprachkanäle und einen Signalisierungskanal.
Welche der folgenden Arten von WAN-Diensten bietet die BESTE Konnektivität zum PSTN?
Welche der folgenden Optionen kann ein Netzwerkadministrator verwenden, um mit
Standard-AAA-Konfigurationen auf einen Netzwerk-Switch zuzugreifen?